Publicación: Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información
dc.contributor.author | Chica Osorio, Julio Andrés | |
dc.date.accessioned | 2021-06-15T21:18:10Z | |
dc.date.available | 2021-06-15T21:18:10Z | |
dc.date.issued | 2020-12-15 | |
dc.description | ilustraciones | spa |
dc.description.abstract | La gestión de la información es una de las actividades críticas en las empresas actualmente y asegurar que se cumpla con los principios de la seguridad de la información (Confidencialidad, Disponibilidad, Integridad) es una gran preocupación para las compañías. La actividad de auditoría ayuda a efectuar este aseguramiento ya que, no sólo evalúa el nivel de cumplimiento de los procesos respecto a normas y procedimientos definidos, sino que también entrega recomendaciones y oportunidades de mejoramiento para la implementación de cualquier proceso. En el estudio presentado en este artículo, se analiza la importancia que tiene la seguridad de la información en la planeación de trabajos de auditoría, como se ha venido incluyendo la seguridad de la información en dicha planeación y por último se analizan los resultados de algunos trabajos que se ejecutaron desde auditoría a la seguridad de la información. Las empresas entienden la importancia de la seguridad de la información para garantizar su continuidad, sin embargo, hace falta direccionar más esfuerzos hacia la capacitación y cultura en las áreas de gestión y auditoría, así como enfocar el trabajo en los controles de seguridad y el análisis de riesgos para un esquema de seguridad de la información sólido. | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Informacion | spa |
dc.format.extent | 15 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://dspace.tdea.edu.co/handle/tdea/1397 | |
dc.language.iso | spa | spa |
dc.publisher | Tecnológico de Antioquia, Institución Universitaria | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Medellín | spa |
dc.publisher.program | Especialización en Seguridad de la Informacion | spa |
dc.rights | Tecnológico de Antioquia, Institución Universitaria, 2020 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject.lemb | Auditoria | |
dc.subject.lemb | Seguridad en computadores | |
dc.subject.proposal | Plan de auditoría | spa |
dc.subject.proposal | Seguridad de la información | spa |
dc.subject.proposal | Ciberseguridad | spa |
dc.subject.proposal | Ciberataque | spa |
dc.subject.proposal | Riesgos de seguridad | spa |
dc.subject.proposal | ISO/IEC 27001 | spa |
dc.subject.proposal | COBIT 5 | spa |
dc.title | Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información | spa |
dc.type | Trabajo de grado - Especialización | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_46ec | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/report | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/INF | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dcterms.references | Al Omari, L. (2016). It governance evaluation: Adapting and adopting the COBIT framework for public sector organisations. | spa |
dcterms.references | Al Omari, L., Barnes, P., & Pitman, G. (2012). An exploratory study into audit challenges in IT governance: A Delphi approach. Proceedings of the Symposium on IT Governance, Management and Audit 2012. http://sigma2012.uniten.edu.my/index.html | spa |
dcterms.references | Ana-Maria SUDUC, Mihai BÎZOI, Florin Gheorghe FILIP, Valahia University of Targoviste, Targoviste, R., & Romanian Academy-INCE &BAR , Bucharest, R. (2010). Audit for Information Systems Security | Paper | Microsoft Academic. 14(1), 43–48. https://academic.microsoft.com/paper/2143433784/reference/search?q=Audit for Information Systems Security&qe=Or(Id%253D2156299128%252CId%253D2001566875%252CId%253D35078554%252CId%253D1977354515%252CId%253D2249182340)&f=&orderBy=0 | spa |
dcterms.references | Arief, A., & Wahab, I. H. A. (2017). Information technology audit for management evaluation using COBIT and IT security (Case study on Dishubkominfo of North Maluku Provincial Government, Indonesia). Proceedings - 2016 3rd International Conference on Information Technology, Computer, and Electrical Engineering, ICITACEE 2016, 388–392. https://doi.org/10.1109/ICITACEE.2016.7892477 | spa |
dcterms.references | Balda, P., & Garg, S. M. (2015). International Journal of Computer Science and Mobile Computing Security Enhancement in Distributed Networking. In International Journal of Computer Science and Mobile Computing (Vol. 4, Issue 11). www.ijcsmc.com | spa |
dcterms.references | Boehmer, W. (2008). Appraisal of the effectiveness and efficiency of an information security management system based on ISO 27001. Proceedings - 2nd Int. Conf. Emerging Security Inf., Systems and Technologies, SECURWARE 2008, Includes DEPEND 2008: 1st Int. Workshop on Dependability and Security in Complex and Critical Inf. Sys., 224–231. https://doi.org/10.1109/SECURWARE.2008.7 | spa |
dcterms.references | Buchanan, S., & Gibb, F. (2006). The information audit: An integrated strategic approach. International Journal of Information Management, 18(1), 29–47. https://doi.org/10.1016/S0268-4012(97)00038-8 | spa |
dcterms.references | Buchanan, Steven, & Gibb, F. (2008). The information audit: Methodology selection. International Journal of Information Management, 28(1), 3–11. https://doi.org/10.1016/j.ijinfomgt.2007.10.002 | spa |
dcterms.references | Cañibano Emma García Meca Beatriz García Osma Ana Gisbert Clemente, L., & García Meca Beatriz García Osma Ana Gisbert Clemente, E. (2016). Asociación Española de Contabilidad y Administración de Empresas. | spa |
dcterms.references | Chafloque Bendezú, N. R. (2017). La auditoría interna basada en riesgos como mecanismo de aseguramiento de la eficacia de buen gobierno corporativo, caso: Banco De La Nación. Repositorio Institucional - UIGV. http://repositorio.uigv.edu.pe/handle/20.500.11818/1245#.X7y1BhYb9Ts.mendeley | spa |
dcterms.references | Chen, Y., Smith, A. L., Cao, J., & Xia, W. (2014). Information Technology Capability, Internal Control Effectiveness, and Audit Fees and Delays. Journal of Information Systems, 28(2), 149–180. https://doi.org/10.2308/isys-50778 | spa |
dcterms.references | Dalibor Radovanović;, Tijana Radojević;, Dubravka Lučić;, & Marko Šarac. (2010). IT audit in accordance with Cobit standard. IEEE Conference. https://ieeexplore.ieee.org/abstract/document/5533627 | spa |
dcterms.references | Domínguez, J. B., & Solís, G. (2009). Análisis y aprovechamiento de los sistemas de información para una eficiente auditoria y control de gestión [Escuela Superior Politecnica de Litoral]. In Escuela Superior Politecnica de Literal. http://www.dspace.espol.edu.ec/handle/123456789/1901 | spa |
dcterms.references | Fernanda, L., Parra, M., Alzate, A., Tecnologica, U., & Pereira, D. E. (2014). PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI). | spa |
dcterms.references | Gantz, S. D. (2013). The Basics of IT Audit: Purposes, Processes, and Practical Information. In The Basics of IT Audit: Purposes, Processes, and Practical Information. https://doi.org/10.1016/C2013-0-06954-X | spa |
dcterms.references | Garcia, C., & Luis, J. (2019). Modelos de evaluación de la capacidad o madurez de los procesos de TI: Una revisión sistemática de la literatura. In Universidad Peruana Unión. Universidad Peruana Unión. http://repositorio.upeu.edu.pe/handle/UPEU/2521 | spa |
dcterms.references | González Guitián, M. V., & Ponjuán Dante, G. (2014a). Metodologías y modelos para auditar la información: Análisis reflexivo. Revista General de Informacion y Documentacion, 24(2), 233–253. https://doi.org/10.5209/rev_RGID.2014.v24.n2.47402 | spa |
dcterms.references | González Guitián, M. V., & Ponjuán Dante, G. (2014b). Metodologías y modelos para auditar la información: Análisis reflexivo. Revista General de Informacion y Documentacion, 24(2), 233–253. https://doi.org/10.5209/rev_RGID.2014.v24.n2.474 | spa |
dcterms.references | González Miranda Claudia Permuy Díaz, L. (2020). “Informática 2020” SOFTWARE PARA ESTANDARIZAR EL PROCESO DE AUDITORÍA DE SEGURIDAD INFORMÁTICA SOFTWARE TO STANDARDIZE THE COMPUTER SECURITY AUDIT PROCESS. | spa |
dcterms.references | Gonzalez Sanchez, J. L., & Arreaga Arreaga, M. M. (2019). Auditoría informática para entrega, servicio y soporte de ti en la Unidad Académica De Ciencias Sociales utilizando COBIT 5. http://repositorio.utmachala.edu.ec/handle/48000/14630 | spa |
dcterms.references | Gustavo Pallas Mega, I., & Sánchez Crespo María Urquhart Cristina Mayr Montevideo, L. E. (2009). Metodología de implantación de un SGSI en un grupo empresarial jerárquico. UR. FI-INCO,. https://www.colibri.udelar.edu.uy/jspui/handle/20.500.12008/2954 | spa |
dcterms.references | Han, S., Rezaee, Z., Xue, L., & Zhang, J. H. (2016). The association between information technology investments and audit risk. Journal of Information Systems, 30(1), 93–116. https://doi.org/10.2308/isys-51317 | spa |
dcterms.references | Johnston, J. A., & Zhang, J. H. (2018). Information technology investment and the timeliness of financial reports. Journal of Emerging Technologies in Accounting, 15(1), 77–101. https://doi.org/10.2308/jeta- 52066 | spa |
dcterms.references | Klíma, T. (2016). PETA: Methodology of Information Systems Security Penetration Testing. Acta Informatica Pragensia, 5(2), 98–117. https://doi.org/10.18267/j.aip.88 | spa |
dcterms.references | Krahulec, J., & Jurenka, M. (2015). Business Impact Analysis in the Process of Business Continuity Management. Security and Defence Quarterly, 6(1), 29–36. https://doi.org/10.5604/23008741.1152450 | spa |
dcterms.references | León-Acurio, J. V., Mora-Aristega, J. E., Huilcapi-Masacon, M. R., Tamayo-Herrera, A. del P., & Armijos-Maya, C. A. (2018). COBIT como modelo para auditorías y control de los sistemas de información. Polo Del Conocimiento, 3(4), 17. https://doi.org/10.23857/pc.v3i4.439 | spa |
dcterms.references | Mujica, M., & Alvarez, Y. (2012). El Análisis de Riesgo en la seguridad de la información. 4, 1–4. | spa |
dcterms.references | Mwita, S. M. (2015). Factors affecting information systems security effectiveness in University Of Nairobi. http://erepository.uonbi.ac.ke/handle/11295/90269 | spa |
dcterms.references | Najar Pacheco, J. C. (2017). Exposición del activo más valioso de la organización, la “información.” Visión Electrónica, 11(1), 107–115. https://doi.org/10.14483/22484728.12345 | spa |
dcterms.references | Nordberg, P. (2019). CHALLENGES IN SECURITY AUDITS IN OPEN SOURCE SYSTEMS. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-17637 | spa |
dcterms.references | Olabanji, O., & Kabia, M. (2019). EXPLORING THE APPLICATION OF INFORMATION SECURITY GOVERNANCE IN MITIGATING INSIDER NEGLIGENCE THREATS: A QUALITATIVE ANALYSIS. | spa |
dcterms.references | Otieno, D. (2018). Cloud Security Audit for A Certification and Training Center. Laurea-ammattikorkeakoulu. http://www.theseus.fi/handle/10024/149476 | spa |
dcterms.references | Pacheco Alvarado, L. A. (2018). POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE APROVECHAMIENTO ESTUDIANTIL EN LA EDUCACIÓN GENERAL BÁSICA BASADO EN LA NORMA ISO 27002. http://localhost:8080/xmlui/handle/123456789/3059 | spa |
dcterms.references | Porras Catro, H. O., & Calderón Bogotá, C. A. (2017). SOFTWARE DE APOYO A PROCESOS DE AUDITORÍAS DE SEGURIDAD DE LA INFORMACIÓN SOBRE LA NORMA ISO/IEC27001:2013 (SANI). Villavicencio: Universidad de los Llanos, 2017. https://repositorio.unillanos.edu.co/handle/001/1143 | spa |
dcterms.references | Prapenan, G. G., & Pamuji, G. C. (2020). Information System Security Analysis of XYZ Company Using COBIT 5 Framework and ISO 27001:2013. IOP Conference Series: Materials Science and Engineering, 879(1), 012047. https://doi.org/10.1088/1757-899X/879/1/012047 | spa |
dcterms.references | PWC. (2018). Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018. https://www.pwc.es/es/digital/encuesta-mundial-ciberseguridad-2018.html | spa |
dcterms.references | Ramírez Castro, A., & Ortiz Bayona, Z. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. In Ingeniería, ISSN-e 0121-750X, Vol. 16, No. 2, 2011, págs. 56-66 (Vol. 16, Issue 2). Universidad Distrital Francisco José de Caldas. https://dialnet.unirioja.es/servlet/articulo?codigo=4797252&info=resumen&idioma=SPA | spa |
dcterms.references | Riaan, R., & Sexton, M. N. (2017). A comprehensive approach to support the external auditor of the small and medium audit firm, to address evolving information technology control risks of an auditee. Stellenbosch : Stellenbosch University. https://scholar.sun.ac.za | spa |
dcterms.references | Rosário, T., Pereira, R., & Da Silva, M. M. (2012). Formalization of the IT audit management process. Proceedings of the 2012 IEEE 16th International Enterprise Distributed Object Computing Conference Workshops, EDOCW 2012, 1–10. https://doi.org/10.1109/EDOCW.2012.11 | spa |
dcterms.references | Rosário, T., Pereira, R., & Mira Da Silva, M. (2013). It audit management architecture and process model. Lecture Notes in Business Information Processing, 157, 187–198. https://doi.org/10.1007/978-3-642-38366-3_16 | spa |
dcterms.references | Senft, S., & Gallegos, F. (2008). Information technology control and audit, third edition. In Information Technology Control and Audit, Third Edition. https://doi.org/10.1201/9781420065541 | spa |
dcterms.references | Sheikhpour, R., & Modiri, N. (2012). A best practice approach for integration of ITIL and ISO/IEC 27001 services for information security management. Indian J.Sci.Technol. 2170 Fig. 1. PDCA Model Applied to ISMS, 5(2). http://www.indjst.org | spa |
dcterms.references | Solarte Solarte, F. N. J., Enriquez Rosero, E. R., & Benavides Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321 | spa |
dcterms.references | SOPHOS. (2019). El 90% de las empresas que ha sufrido un ciberataque contaba con soluciones tradicionales de seguridad – Sophos News. https://news.sophos.com/es-es/2019/11/28/el-90-de-las-empresas-que-ha-sufrido-un-ciberataque-contaba-con-soluciones-tradicionales-de-seguridad/ | spa |
dcterms.references | Spiceworks Ziff Davis. (2020). The 2021 State of IT. https://swzd.com/resources/state-of-it/#it-budget | spa |
dcterms.references | The Economist, I. U. (2016). The cyber-chasm: How the disconnect between the C-suite and security endangers the enterprise. The Economist. https://www.vmware.com/radius/wp-content/uploads/2015/08/EIU-VMware-Data-Security-Briefing.pdf | spa |
dcterms.references | Thompson, E., & Thompson, E. E. (2014). Information Technology Security and Human Risk: Exploring Factors of Unintended Insider Threat and Organizational Resilience. | spa |
dcterms.references | Toapanta, S. M. T., Peralta, N. A., & Gallegos, L. E. M. (2019). Definition of parameters to perform audit in cybersecurity for public one organization of ecuador. ACM International Conference Proceeding Series, 91–96. https://doi.org/10.1145/3375900.3375913 | spa |
dcterms.references | Trujillo, S. E. A., Carlos, J., Merlos, P., Gallegos, M. S., Luz, L., & Conzuelo, V. (2020). Las Metodologías de la Auditoría Informática y su relación con Buenas Prácticas y Estándares Informatic Auditing Methodologies and its relations with Best Prac-tices and Standards. In ISSN: en trámite (Vol. 1, Issue 1). https://hemeroteca.uaemex.mx/index.php/ideasingenieria/article/view/14591 | spa |
dcterms.references | Yucra Rodriguez, L. (2017). Módulo: 1 Unidad: III Semana: 4 AUDITORIA ADMINISTRATIVA. 1, 42. http://s3.amazonaws.com/academia.edu.documents/36398642/4.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1499818079&Signature=F7ZsJuswwdGsCvLzOj8bOGokDRo%3D&response-content-disposition=inline%3B filename%3DModulo_1_Unidad_III_Semana_4_AUDITORIA_A.pdf | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
Archivos
Bloque original
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: